Gefahr durch Falschnachrichten für Unternehmen und Behörden

Gefahr durch Falschnachrichten für Unternehmen und Behörden Bild: Bing - KI

Beitrag teilen

Mit Falschnachrichten steuern die Akteure politische Themen und Entscheidungen und stiften Angst und Misstrauen. Dabei nehmen sie Organisationen ebenso ins Visier wie Unternehmen und Behörden. Die können sich schützen, indem sie ein Bewusstsein für Beeinflussung entwickeln und proaktiv handeln.

Mit gezielten Falschnachrichten Ängste schüren und Verunsicherung verbreiten – dies ist das Ziel von Beeinflussungsoperationen. Wie umfassend solche Kampagnen sein können, zeigt der Datenleak der kremlnahen „Social Design Agency“ (SDA). Demnach hat diese das Ziel, die westlichen Demokratien zu destabilisieren und Russlands Narrative zu verbreiten. Als Mittel nutzt sie Memes, Social-Media-Posts und imitierte Webseiten etablierter Medien und öffentlicher Institutionen.

Anzeige

Datenleak der kremlnahen „Social Design Agency“

Indem Akteure wie die SDA gezielt in die öffentliche Meinung eingreifen, beeinflussen sie die Wahrnehmung und die Meinungen der Bürger. Dies kann sich auf Wahlergebnisse oder politische Entscheidungen deutlich auswirken. Beispielsweise beschreibt die SDA in ihren Zielen eine Erhöhung des Stimmenanteils der AfD auf 20 Prozent und die Zunahme der Zukunftsangst in Umfragen in Deutschland auf mehr als 50 Prozent. Der große Vorteil von Beeinflussungsoperationen für die Urheber sind ihre Wirtschaftlichkeit und die mangelnden Risiken für die Urheber. Sie erreichen ihre Ziele nicht mit Waffen und Zerstörung, sondern durch den Einsatz von KI und spezieller Software. Dies bietet ihnen bisher ungeahnte Möglichkeiten der Manipulation und der emotionalen Destabilisierung von Gesellschaften – zeitnah und auf breiter Ebene.

Falschnachrichten durch gefälschte Konten verbreiten

Wie zielgerichtet diese Kampagnen geplant werden, zeigen auch die 2023 geleakten „Vulkan Files“. Hier wird das für Beeinflussungsoperationen entwickelte Programm „Amesit“ des russischen Software-Unternehmens Vulkan beschrieben. Akteure, die Amesit nutzen, beginnen mit dem Sammeln von Information zu ausgewählten Themen auf Nachrichtenportalen und in den sozialen Netzwerken. Basierend auf diesen Informationen identifizieren sie geeignete Botschaften und Inhalte sowie Verbreitungskanäle für die zu platzierenden Inhalte.

Amesit kann hierfür mindestens 100 verschiedene Konten in sozialen Netzwerken verwalten. Trend Micro hat in Untersuchungen herausgefunden, dass Dienste existieren, die eine große Anzahl gefälschter Konten erstellen sowie die für die Registrierung der Accounts notwendigen E-Mail-Adressen und Telefonnummern zur Verfügung stellen. Auf diesen Konten lassen sich die Falschinformationen und -fakten leicht verbreiten. Auch Online-Petitionen werden von den Akteuren genutzt, wie etwa die Petitionswebseite Change.org bestätigt hat. Hier platzierten nachweislich russische Netzwerke beispielsweise Aufrufe für eine „unvoreingenommene Berichterstattung“ über den Krieg in der Ukraine.

Algorithmen unterstützen Filterblasen

Hannes Steiner, Vice President DACH, UK & Ireland bei Trend Micro (Bild: Trend Micro).

In der täglichen digitalen Informationsflut ist kaum möglich, zu differenzieren, ob es sich bei öffentlich geposteten Tatsachen um Fehlinformationen, gezielte Desinformation oder Malinformation – absichtlich aus dem ursprünglichen Kontext gerissene Informationen – handelt. Zudem werden gehäuft Informationen aus gegensätzlichen Perspektiven verbreitet, was die Rezipienten in eine „Confirmation Bias“ (zu Deutsch: Bestätigungsfehlern) treibt. Sie unterstützen jene Informationen, die mit ihren eigenen Überzeugungen und Meinungen übereinstimmen, ohne den Wahrheitsgehalt näher zu prüfen. Darüber hinaus pushen die Algorithmen sozialer Netzwerke Themen, die augenscheinlich dem Interesse der Nutzer entsprechen, so dass diese nur noch mit ähnlichen Inhalten konfrontiert werden. Auf diese Weise entstehen „Filterblasen“, gegen die nur eine bessere Medienkompetenz hilft.

Als Unternehmen gegen Falschinformation aktiv werden

Was kann man als Unternehmen oder Behörde tun, wenn man zum Ziel einer Beeinflussungsoperation geworden ist? Ein Weg aus der Desinformationsfalle ist, die sozialen Medien ebenso wie die konventionellen Medien permanent im Blick zu behalten. Auf diese Weise lassen sich Fehlinformationen früh erkennen und im Fall einer Desinformation dagegen einschreiten. Eine regelmäßige und transparente Kommunikation über die Aktivitäten des Unternehmens oder der Behörde hilft, das Vertrauen der Öffentlichkeit zu erhalten. Hierzu gehört eine schlagkräftige Krisenkommunikation ebenso wie persönliche Gespräche, etwa mit Stakeholdern.

Für Unternehmen allein ist es jedoch schwierig, grundlegende Maßnahmen gegen die Manipulation von Themen und Inhalten zu entwickeln. Daher sollten sie ihr Engagement ausweiten und staatliche Stellen in den Kampf gegen Desinformation mit einbeziehen, indem sie präventive politische und regulatorische Maßnahmen fordern. Indem Unternehmen und Organisationen laut werden, stärken sie das Bewusstsein für Manipulation und arbeiten effektiv daran, die Stimmen der Manipulatoren verstummen zu lassen.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen